渗透测试中常见的FUZZ测试
注:本篇文章思路参考与万里老师讲解企业SRC漏洞技巧
传送门:万里老师讲解企业SRC技巧
提示:FUZZ相关简介可以看这篇文章
传送门:渗透测试fuzz是什么意思
Fuzz 技术本质是依赖随机函数生成随机测试用例,随机性意味着不重复、不可预测,可能有意想不到的输入和结果。
一、JS收集
JS在漏洞挖掘中的重要地位
在实战中的漏洞挖掘中阅读JS有以下几个作用
1.JS中存在插件名字,根据插件找到相应的漏洞直接利用
2.JS中存在一些URL链接,根据URL链接找到相应的页面进一步测试和利用
3.JS存在一个子域名,可以直接访问
4.JS的一些注释可能泄露账号密码或者其他的
实战演示:
1.js泄露框架信息
这是一个真实的网站,在里面的JS代码中注释部分,暴露了他所使用的前端框架信息,而这个框架如果存在漏洞,就可以直接被利用,拿到网站控制权
2.JS中存在URL链接
在这里要用到一个工具,可以大大节省时间,提高效率
JSFinder是一款用作快速在网站的js文件中提取URL,子域名的工具。
下载地址:JSFinder
以爬取京东为例
python JSFinder.py -u https://www.jd.com
二、目录,变量测试
1.目录
我们直接用BP先进行目录FUZZ(示例):我这里用的网站是我在公网上提前搭建好的
先抓包一下,然后对lcwlove.top/admin的admin这个位置进行目录爆破
发送到inturder,进行pyload
导入字典,开始探测,看返回的长度即可判断,这里我是设置过的第一个的,为了不浪费时间
2.变量
我们这里用sqllabs这个靶场来探测变量就是参数,就是平常大家所见的 " ?id=1 " 的"id"就是参数
首先,访问靶场,抓包,其实跟上一个目录FUZZ思路一样
接着就对参数进行爆破
我这里没有适合的靶场进行测试,测试sqllab靶场不合理,但是测试思路是正确的,在渗透测试中,爆目录和参数都可以适用